Earticle

현재 위치 Home

Issues

융합보안논문지 [Jouranl of Information and Security]

간행물 정보
  • 자료유형
    학술지
  • 발행기관
    한국융합보안학회 [Korea Information Assurance Society]
  • pISSN
    1598-7329
  • 간기
    연5회
  • 수록기간
    2001 ~ 2026
  • 등재여부
    KCI 등재
  • 주제분류
    공학 > 전자/정보통신공학
  • 십진분류
    KDC 005 DDC 005
제23권 제1호 (17건)
No
1

4,000원

다중 도메인 광 전송망은 기본적으로 상호 운용되지 않으며 전체 망차원의 통합 오케스트레이션 메커니즘과 경로 제공 메커니즘이 필요하다. 더불어 망의 생존성 보장은 중요한 쟁점 중의 하나이다. MPLS-TP(Multi-Proto col Label Switching-Transport Profile)에서는 다양한 보호·복구 방안을 표준으로 정의하고 있으나 보호·복구 경 로를 계산·선정하는 방안에 대해서는 언급하고 있지 않다. 따라서 광회선패킷 통합망 차원에서 보호·복구 충돌을 최소화하여 통합망 전 영역에 걸쳐 신속한 보호·복구가 가능한 경로를 계산·설정하는 알고리즘이 필요하다. 본 논 문에서는 다중링-메시 토폴로지 형태로 구성된 T-SDN 망에서 신속한 보호·복구가 가능한 경로를 계산·설정하는 알고리즘을 제안하였다.

Multi-domain optical transport networks are not fundamentally interoperable and require an integrated orchestration mechanism and path provision mechanism at the entire network level. In addition, ensuring network survivability is one of the important issues. MPLS-TP (Multi-Protocol Label Switching-Transport Profile) defines various protection/recovery methods as standards, but does not mention how to calculate and select protection/recovery paths. Therefore, an algorithm that minimizes protection/recovery collisions at the optical circuit packet integrated network level and calculates and sets a path that can be rapidly protected/recovered over the entire integrated network area is required. In this paper, we proposed an algorithm that calculates and sets up a path that can be rapidly protected and restored in a T-SDN network composed of multiple ring-mesh topology

2

4,000원

코로나19로 재택근무가 일상이 되면서 비대면 환경에서 안전한 보안인 제로 트러스트 개념이 주목받고 있다. 미국 바 이든 대통령은 2021년 5월 국가 사이버보안 개선에 대한 행정명령에서 제로 트러스트 도입을 강조하였으며, 제로 트러 스트는 글로벌 트렌드로 자리잡고 있다. 그러나 현재 우리나라에서 제로 트러스트와 같은 신기술 도입∙ 활용에 가장 어려움이 있는 부분은 클라우드 및 망 분리의 과도한 규제로, 이에 대하여 전자금융거래법상 클라우드 및 망 분리 규제 개선이 2023년 시행을 앞두고 있으나 전통적 경계 보안 모델에 기반을 두며, 비대면 환경으로 인한 새로운 정보보호 통 제를 모두 반영하지 못하는 한계점을 가지고 있다. 특히, 정부의 망 분리 완화 정책이 실효성이 있는 정책이 되기 위해 서는 제로 트러스트 명문화가 필수적이라고 판단된다. 따라서 본 논문에서는 전자금융거래법상 제로 트러스트 개념을 반영하는 법적 개선을 연구하고자 한다.

Due to COVID-19, the concept of Zero Trust, a safe security in a non-face-to-face environment due to telecomm uting, is drawing attention. U.S. President Biden emphasized the introduction of Zero Trust in an executive order to improve national cybersecurity in May 2021, and Zero Trust is a global trend. However, the most difficulty in introd ucing new technologies such as Zero Trust in Korea is excessive regulation of cloud and network separation, which is based on the boundary security model, but is limited to not reflecting all new information protection controls due to non-face-to-face environments. In particular, in order for the government's policy to ease network separation to b ecome an effective policy, the zero trust name culture is essential. Therefore, this paper aims to study legal improve ments that reflect the concept of zero trust under the Electronic Financial Transactions Act.

3

4,000원

현재 네트워크 환경은 초기의 단방향 정보제공 서비스에서 실시간 양방향 서비스를 제공하고 있다. 이에 따라 웹 기 반의 정보 공유 형태는 사용자 상호간 다양한 지식 제공과 서비스가 가능하다. 그렇지만 이러한 웹 기반의 실시간 정보 공유 환경은 네트워크 취약점을 악용한 불법적인 공격자들에 의해 그 피해 사례를 빠르게 증가시키고 있다. 특히 피싱 공격을 시도하는 공격자들의 경우 특정 웹 페이지 서비스가 필요한 사용자들에게 위/변조된 웹 페이지를 생성시킨 다음 해당 웹 페이지에 대한 링크를 유도한다. 본 논문은 사이트 위/변조 여부를 기존의 수동적인 서버 기반 탐지 방식이 아 닌 사용자가 직접 능동적으로 특정 사이트에 대한 위/변조 여부를 분석할 수 있도록 하였다. 이를 위해 트레이스 백 정 보를 이용하여 불법적인 웹 페이지 접속을 유도하는 공격자의 위장된 웹 페이지를 탐지하여 정상 사용자들의 중요한 개 인 정보 유출을 방지할 수 있도록 하였다

The current network environment provides a real-time interactive service from an initial one-way information prov ision service. Depending on the form of web-based information sharing, it is possible to provide various knowledge a nd services between users. However, in this web-based real-time information sharing environment, cases of damage by illegal attackers who exploit network vulnerabilities are increasing rapidly. In particular, for attackers who attempt a phishing attack, a link to the corresponding web page is induced after actively generating a forged web page to a user who needs a specific web page service. In this paper, we analyze whether users directly and actively forge a sp ecific site rather than a passive server-based detection method. For this purpose, it is possible to prevent leakage of important personal information of general users by detecting a disguised webpage of an attacker who induces illegal webpage access using traceback information

4

인공지능 기반 화자 식별 기술의 불공정성 분석

신나연, 이진민, 노현, 이일구

한국융합보안학회 융합보안논문지 제23권 제1호 2023.03 pp.27-33

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

Covid-19으로 인한 디지털화는 인공지능 기반의 음성인식 기술을 급속하게 발전시켰다. 그러나 이 기술은 데이터셋이 일부 집단에 편향될 경우 인종 및 성차별과 같은 불공정한 사회적 문제를 초래하고 인공지능 서비스의 신뢰성과 보안성 을 열화시키는 요인이 된다. 본 연구에서는 대표적인 인공지능의 CNN(Convolutional Neural Network) 모델인 VGGNet (Visual Geometry Group Network), ResNet(Residual neural Network), MobileNet을 활용한 편향된 데이터 환경에서 정 확도에 기반한 불공정성을 비교 및 분석한다. 실험 결과에 따르면 Top1-accuracy에서 ResNet34가 여성과 남성이 91%, 89.9%로 가장 높은 정확도를 보였고, 성별 간 정확도 차는 ResNet18이 1.8%로 가장 작았다. 모델별 성별 간의 정확도 차 이는 서비스 이용 시 남녀 간의 서비스 품질에 대한 차이와 불공정한 결과를 야기한다.

Digitalization due to COVID-19 has rapidly developed artificial intelligence-based voice recognition technology. However, this technology causes unfair social problems, such as race and gender discrimination if datasets are biased against some groups, and degrades the reliability and security of artificial intelligence services. In this work, we compare and analyze accuracy-based unfairness in biased data environments using VGGNet (Visual Geometry Group Network), ResNet (Residual Neural Network), and MobileNet, which are representative CNN (Convolutional Neural Network) models of artificial intelligence. Experimental results show that ResNet34 showed the highest accuracy for women and men at 91% and 89.9% in Top1-accuracy, while ResNet18 showed the slightest accuracy difference between genders at 1.8%. The difference in accuracy between genders by model causes differences in service quality and unfair results between men and women when using the service.

5

4,000원

우리나라는 2011년에 개인정보보호법이 제정되어 국민의 개인정보를 안전하게 보호하고 권익을 보호하는 많은 역할을 해오고 있다. 개인정보처리자는 안전한 개인정보 관리를 위하여 안전성 확보 조치 기준을 의무적으로 준 수해야 한다. 이렇게 행정 규제가 수반되는 문제임에도 누구에게 언제 어떻게 적용되는지가 명확하지 않다. 법 적 용의 원칙은 법의 적용 범위나 대상이 명확해야 하고 대상자의 법적 안정성과 예측 가능성에 있어야 한다는 것이 다. 의무 부과에 따라 대상자에 대한 범위, 기준, 안전조치 항목, 절차 등이 명확하고 구체적으로 명시되어야 하지 만 현행법 제도는 미흡하다. 따라서 본 연구에서는 선행연구와 개인정보보호 실태조사 자료를 기반으로 적용 대 상자 분류 기준, 대상 판단 근거 기준, 안전성 확보 조치 기준 등에 대한 문제점과 합리적인 개선 방안을 제시하 였다. 이를 통해 적용 범위와 기준을 명확화, 구체화하여 합리적인 방안을 제시하여 제도의 실효성을 높이는데 기 여하고자 한다.

Since the Personal Information Protection Act was enacted in 2011, it has played a role in safely protecting people's personal information and protecting their rights. Personal information controller must comply with the duty of safeguards for safe personal information management. Even though administrative regulation is an accompanying issue, it is not clear to whom, when and how it applies. According to the imposition of duties, the scope, standards, safety measures, procedures, etc. for the target person should be clearly and specifically specified, but the current legal system is insufficient .In this study, problems and reasonable improvement plans were presented for the classification criteria for applicable subjects, the criteria for the criteria for determining the targets, and the criteria for measures to ensure safety. Through this, we intend to contribute to enhancing the effectiveness of the system by presenting reasonable measures by clarifying and specifying the scope and standards of application.

6

유·무선 환경에 적용 가능한 효율적인 Wi-Fi Easy Connect 프로토콜 개선방안 연구

유호제, 김찬희, 임성식, 김서연, 김동우, 오수현

한국융합보안학회 융합보안논문지 제23권 제1호 2023.03 pp.45-54

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

최근 사물인터넷의 발전과 함께 UI가 없는 장치도 간편하게 네트워크에 연결할 수 있는 프로토콜에 관한 연구가 꾸준하게 이루어지고 있다. 이를 위해 Wi-Fi Alliance에서는 QR 코드를 사용하여 네트워크에 연결할 수 있는 Wi-Fi Easy Connect를 발표하였다. 하지만, Wi-Fi Easy Connect는 안전성을 위해 많은 연산량을 요구하고 있어 저전력·소형화된 사물인터넷 장치에 적용하기 어렵다는 문제가 있다. 또한, 확장성을 고려한 Wi-Fi Easy Connect는 유선 환경에서도 동작할 수 있도록 설계되었 지만, TLS와 같이 보안 환경을 고려하지 않아 중복 암호화 등의 문제가 발생하고 있다. 따라서 본 논문에서는 Wi-Fi Easy Connect 프로토콜을 분석하고, TLS 환경에서도 효율적으로 동작할 수 있는 프로토콜을 제안한다. 제안하는 프로토콜은 기존 보안 요구사항을 만족함과 동시에 연산량이 큰 ECC scalar multiplication 연산이 약 67% 감소하는 것을 확인할 수 있었다.

Recently, with the development of the Internet of Things, research on protocols that can easily connect devices without a UI to the network has been steadily conducted. To this end, the Wi-Fi Alliance announced Wi-Fi Easy Connect, which can connect to a network using a QR code. However, since Wi-Fi Easy Connect requires a large amount of computation for safety, it is difficult to apply to low-power and miniaturized IoT devices. In addition, Wi-Fi Easy Connect considering scalability is designed to operate in a wired environment, but problems such as duplicate encryption occur because it does not consider a security environment like TLS. Therefore, in this paper, we analyze the Wi-Fi Easy Connect protocol and propose a protocol that can operate efficiently in the TLS environment. It was confirmed that the proposed protocol satisfies the existing security requirements and at the same time reduces about 67% of ECC scalar multiplication operations with a large amount of computation.

7

큐싱(Qshing) 공격 탐지를 위한 시스템 구현

신현창, 이주형, 김종민

한국융합보안학회 융합보안논문지 제23권 제1호 2023.03 pp.55-61

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

QR Code는 사각형 모양의 흑백 격자무늬에 데이터를 넣은 매트릭스 형식의 2차원 코드로 최근 다양한 분야에 서 활용되고 있다. 특히, COVID-19 확산방지를 위해 누구나 간편하게 사용할 수 있는 QR Code를 활용하여 이동 경로를 파악함으로써, 사용량이 급증하게 되었다. 이렇게 QR Code의 사용이 보편화됨에 따라 이를 악용한 큐싱 (Qshing) 공격에 대한 피해가 증가하고 있다. 따라서 본 논문에서는 큐싱(Qshing) 공격 탐지 시스템을 구현하여 QR Code 스캔 시 유해 사이트로의 이동 및 악성코드 설치를 탐지하여 개인정보유출을 미연에 방지할 수 있는 기 술을 제안하였다.

QR Code is a two-dimensional code in the form of a matrix that contains data in a square-shaped black-and-w hite grid pattern, and has recently been used in various fields. In particular, in order to prevent the spread of CO VID-19, the usage increased rapidly by identifying the movement path in the form of a QR code that anyone can easily and conveniently use. As such, Qshing attacks and damages using QR codes are increasing in proportion to the usage of QR codes. Therefore, in this paper, a system was implemented to block movement to harmful sites a nd installation of malicious codes when scanning QR codes.

8

4,000원

본 연구에서는 블록체인 프로토콜과 네트워크 보안에 관련해서 MITM공격 및 DoS/DDoS 공격 등에 강한 대응수준 을 갖출 수 있도록 블록체인 구성과 스마트 컨트랙트 상의 암호화 키 관리 방안과 에 대해 연구한다. 암호화 통신 프로 토콜과 인증강화를 통한 중간자 공격(MITM)등의 데이터보안 위협에 대응, 노드간의 로드밸런싱과 분산화 된 방식으로 DDoS 공격 대응, 안전한 코딩과 취약점 검사, 안전한 합의알고리즘에 의한 스마트 컨트랙트 보안 강화, 사용자 인증과 권한 부여 강화를 통한 액세스 제어 및 인증, 블록체인 코어 및 노드의 보안성 강화, 기타 블록체인 프로토콜 업데이트 및 보안 강화를 위한 모니터링 시스템 구축 등을 통해 보안성이 강화된 블록체인 기술을 활용할 수 있을 것으로 기대된다.

In this study, in relation to blockchain protocol and network security, we study the configuration of blockchain and encryption key management methods on smart contracts so that we can have a strong level of response to MITM attacks and DoS/DDoS attacks. It is expected that the use of blockchain technology with enhanced security can be activated through respond to data security threats such as MITM through encryption communication protocols and enhanced authentication, node load balancing and distributed DDoS attack response, secure coding and vulnerability scanning, strengthen smart contract security with secure consensus algorithms, access control and authentication through enhanced user authentication and authorization, strengthen the security of cores and nodes, and monitoring system to update other blockchain protocols and enhance security.

9

혼합샘플링 기법을 사용한 랜섬웨어탐지 성능향상에 관한 연구

김수철, 이형동, 변경근, 신용태

한국융합보안학회 융합보안논문지 제23권 제1호 2023.03 pp.69-77

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

최근 아일랜드 보건당국, 美송유관 등 全세계적으로 랜섬웨어 피해가 급증하고 있으며, 사회 모든 분야에 피 해를 입히고 있다. 특히, 랜섬웨어 탐지 및 대응에 기존의 탐지방법뿐 아니라 머신러닝 등을 이용한 연구가 늘어 나고 있다. 하지만, 전통적인 머신러닝은 모델이 데이터가 많은 쪽으로 예측하는 경향이 강해 정확한 예측값을 추 출하기 어려운 문제점이 있다. 이에 다수(Majority)의 Non-Ransomware(정상코드 또는 멀웨어)와 소수의(Minorit y) Ransomware로 구성된 불균형(Imbalance) 클래스에서 샘플링 기법을 통해 불균형을 해소하고 랜섬웨어탐지 성능을 향상시키는 기법을 제안하였다. 본 실험에서는 두가지 시나리오(Binary, Multi Classification)을 사용하여 샘플링 기법이 다수 클래스의 탐지 성능을 유지하면서 소수 클래스의 탐지 성능을 개선함을 확인하였다. 특히, 제 안된 혼합샘플링 기법(SMOTE+ENN)이 10% 이상의 성능(G-mean, F1-score) 향상을 도출했다.

Recently, ransomware damage has been increasing rapidly around the world, including Irish health authorities and U.S. oil pipelines, and is causing damage to all sectors of society. In particular, research using machine learning as well as existing detection methods is increasing for ransomware detection and response. However, traditional machine learning has a problem in that it is difficult to extract accurate predictions because the model tends to predict in the direction where there is a lot of data. Accordingly, in an imbalance class consisting of a large number of non-Ransomware (normal code or malware) and a small number of Ransomware, a technique for resolving the imbalance and improving ransomware detection performance is proposed. In this experiment, we use two scenarios (Binary, Multi Classification) to confirm that the sampling technique improves the detection performance of a small number of classes while maintaining the detection performance of a large number of classes. In particular, the proposed mixed sampling technique (SMOTE+ENN) resulted in a performance(G-mean, F1-score) improvement of more than 10%.

10

4,000원

개인 건강정보, 유전자정보, 임상정보 등을 활용한 정밀의료(Precision Medicine)는 차세대 의료산업으로 성장하고 있다. 국 내에는 의료기관과 정보통신 기업이 협력하여 지난 5년간 약 90여개 1차 의료기관을 대상으로 클라우드 기반 정밀의료 병원 정보시스템(P-HIS)을 보급하였으며, 향후 4년간 1·2차 의료기관을 중심으로 보급 및 확산을 진행하고 있다. 정밀의료는 사람 의 건강과 생명에 직결되기 때문에 정보보호 및 보건의료정보 보호 문제가 매우 중요하다. 이에 따라, 본 논문에서는 클라우 드 기반의 정밀의료 병원정보시스템에서 활용 가능한 정보보호 모델의 선행연구 분석을 통하여 최종적으로 정밀의료 병원정 보시스템(P-HIS)의 정보보호 개선 방안을 연구 제안한다

Precision Medicine, which utilizes personal health information, genetic information, clinical information, etc., is growing as the next-generation medical industry. In Korea, medical institutions and information communication companies have coll aborated to provide cloud-based Precision Medicine Hospital Information Systems (P-HIS) to about 90 primary medical ins titutions over the past five years, and plan to continue promoting and expanding it to primary and secondary medical insti tutions for the next four years. Precision medicine is directly related to human health and life, making information protecti on and healthcare information protection very important. Therefore, this paper analyzes the preliminary research on inform ation protection models that can be utilized in cloud-based Precision Medicine Hospital Information Systems and ultimately proposes research on ways to improve information protection in P-HIS.

11

머신러닝 기반의 자동차보험 사고 환자의 진료 기간 예측 기술

변경근, 이덕규, 이형동

한국융합보안학회 융합보안논문지 제23권 제1호 2023.03 pp.89-95

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

자동차보험 사고 환자의 진료비 감소를 위한 대책 마련에 도움을 주기 위해 본 연구에서는 자동차보험 사고 40대~50대 경상 환자들의 진료비에 가장 핵심 요소인 진료 기간을 예측하고 진료 기간에 영향을 미치는 요인을 분석하였다. 이를 위해 Decision Tree 등 5개 알고리즘을 활용한 머신러닝 모델을 생성하고 모델간에 그 성능을 비교·분석하였다. 진료 기간 예측에 정밀도, 재현율, FI 점수 등 3가지 평가 지표에서 좋은 성능을 나타낸 알고리즘은 Decision Tree, Gradient Boosting 및 XGBoost 등 3가지였다. 그리고 진료 기간 예측에 영향을 미치는 요인 분석 결과, 병원의 종류, 진료 지역, 나이, 성별 등으로 나타났다. 본 연구를 통해 AutoML을 활용한 손쉬운 연구 방법을 제시하였으며, 본 연구 결과가 자동차보험 사고 진료비 경감 을 위한 정책에 도움이 되기를 기대한다.

In order to help reduce the medical expenses of patients with auto insurance accidents, this study predicted the treatme nt period, which is the most important factor in the medical expenses of patients in their 40s and 50s, and analyzed the fa ctors affecting the treatment period. To this end, a mechine learning model using five algorithms such as Decision Tree w as created, and its performance was compared and analyzed between models. There were three algorithms that showed go od performance including Decison Tree, Gradient Boost, and XGBoost. In addition, as a result of analyzing the factors affe cting the prediction of the treatment period, the type of hospital, the treatment area, age, and gender were found. Through these studies, easy research methods such as the use of AutoML were presented, and we hope that the results of this stu dy will help policies to reduce medical expenses for automobile insurance accidents.

12

안티 포렌식 동향 분석 및 대응 방안 연구

한현동, 조영준, 조재연, 김세온, 한완섭, 최용준, 이정훈, 김민수

한국융합보안학회 융합보안논문지 제23권 제1호 2023.03 pp.97-107

※ 기관로그인 시 무료 이용이 가능합니다.

4,200원

4차 산업혁명 시대에 디지털기기 보급의 대중화와 함께 이를 대상으로 한 사이버 범죄가 증가함에 따라 디지털 데이터 증거 확보의 중요성이 대두되고 있다. 하지만 디지털 데이터 증거 확보의 어려움은 디지털 데이터를 조작, 삭제, 난독화 등 분석 시간을 증가시키거나 불가능하게 만드는 안티 포렌식 기법을 활용하기 때문이다. 이러한 안티 포렌식은 디지털 포렌식 측면에서 증거물의 회손 및 차단하는 일련의 행위로 정의하며, 안티 포렌식 기법으로 데이터 파괴, 데이터 암호화, 데이터 은닉, 데이터 변조 등으로 분류된다. 따라서 본 연구에서는 안티포렌식 기법을 데이터 은닉 및 삭제 (난독화 및 암호화)로 분류하여 최근 연구동향을 조사 및 분석하고 향후 안티포렌식의 연구 방향을 제안하고자 한다.

With the popularization of digital devices in the era of the 4th industrial revolution and the increase in cyber crimes targeting them, the importance of securing digital data evidence is emerging. However, the difficulty in securing digital data evidence is due to the use of anti-forensic techniques that increase analysis time or make it impossible, such as manipulation, deletion, and obfuscation of digital data. Such anti-forensic is defined as a series of actions to damage and block evidence in terms of digital forensics, and is classified into data destruction, data encryption, data concealment, and data tampering as anti-forensic techniques. Therefore, in this study, anti-forensic techniques are categorized into data concealment and deletion (obfuscation and encryption), investigate and analyze recent research trends, and suggest future anti-forensic research directions.

13

4,000원

미래 국방은 세계 안보정세의 불확실성 가속화, 국내 사회․경제적 여건 제한 등 다양하고 도전적인 환경에 직면하고 있다. 이에 우리 국방부는 인공지능, 드론, 로봇 등 과학기술 기반의 국방혁신으로 당면한 문제점과 위협요인에 대응하려 하고 있다. 인공지능 기반의 첨단과학기술 도입을 위해서는 클라우드, 5G와 같은 IT기반 환경 위에 데이터를 융합하고 활용하는 것이 필 수적이다. 하지만 기존의 전통적인 보안 정책은 주로 시스템 중심의 보안으로 일률적인 보안 통제수단을 적용하는 등 데이터 공유 및 활용에 어려움이 있다. 본 연구는 데이터 가치 평가 및 데이터 수명주기 관리에 대한 이론적 배경을 바탕으로 데이터 가치 기반의 국방 보안정책으로 패러다임 전환을 제안한다. 이를 통해 데이터 기반의 업무 활성화 및 AI기반 과학기술중심의 국방혁신 구현에 도움이 될 것으로 기대한다.

The future outlook for defense faces various and challenging environments such as the acceleration of uncertainty in the global security landscape and limitations in domestic social and economic conditions. In response, the Ministry of National Defense seeks to address the problems and threats through defense innovation based on scientific and technological advancements such as artificial intelligence, drones, and robots. To introduce advanced AI-based technology, it is essential to integrate and utilize data on IT environments such as cloud and 5G. However, existing traditional security policies face difficulties in data sharing and utilization due to mainly system-oriented security policies and uniform security measures. This study proposes a paradigm shift to a data value-based security policy based on theoretical background on data valuation and life-cycle management. Through this, it is expected to facilitate the implementation of scientific and technological innovations for national defense based on data-based task activation and new technology introduction.

14

4,000원

점점 더 고도화되고 있는 랜섬웨어 공격을 기계학습 기반 모델로 탐지하기 위해서는, 분류 모델이 고차원의 특성을 가지는 학습데이터를 훈련해야 한다. 그리고 이 경우 ‘차원의 저주’ 현상이 발생하기 쉽다. 따라서 차원의 저주 현상을 회피하면서 학 습모델의정확성을 높이고 실행 속도를 향상하기위해특성의차원축소가반드시 선행되어야한다. 본논문에서는 특성의차원 이 극단적으로 다른 2종의 데이터세트를 대상으로 3종의 기계학습 모델과 2종의 특성 추출기법을 적용하여 랜섬웨어 분류를 수행하였다. 실험 결과, 이진 분류에서는 특성 차원 축소기법이 성능 향상에 큰 영향을 미치지 않았으며, 다중 분류에서도 데 이터세트의 특성 차원이 작을 경우에는 동일하였다. 그러나 학습데이터가 고차원의 특성을 가지는 상황에서 다중 분류를 시도 했을 경우 LDA(Linear Discriminant Analysis)가 우수한 성능을 나타냈다.

To detect advanced ransomware attacks with machine learning-based models, the classification model must train learning data with high-dimensional feature space. And in this case, a ‘curse of dimension' phenomenon is likely to occur. Therefore, dimensionality reduction of features must be preceded in order to increase the accuracy of the learning model and improve the execution speed while avoiding the ‘curse of dimension’ phenomenon. In this paper, we conducted classification of ransomware by applying three machine learning models and two feature extraction techniques to two datasets with extremely different dimensions of feature space. As a result of the experiment, the feature dimensionality reduction techniques did not significantly affect the performance improvement in binary classification, and it was the same even when the dimension of featurespace was small in multi-class clasification. However, when the dataset had high-dimensional feature space, LDA(Linear Discriminant Analysis) showed quite excellent performance.

15

망분리 환경에서 민감정보를 안전하게 처리하기 위한 기술적 방안

이주승, 김일한, 김현수

한국융합보안학회 융합보안논문지 제23권 제1호 2023.03 pp.125-137

※ 기관로그인 시 무료 이용이 가능합니다.

4,500원

공공기관을 필두로 민감정보를 취급하는 기업들은 사이버 공격 예방을 위하여 업무망과 인터넷망을 분리 구축하고, 강한 접근통제를 바탕으로 중요 데이터를 보호하고 있다. 그렇기에 업무망과 인터넷망이 연결되는 접점을 수반하는 시스템은 관리 적, 기술적으로 안전한 보안환경 구축이 필수적으로 요구되고 있다. 기관에서 사용하고자 하는 모바일 장치의 경우 기기를 통 제하기 위한 MDM(Mobile Device Management) 솔루션이 그 예라 할 수 있다. 이 시스템은 모바일 장치 정보, 사용자 정보 등의 민감정보를 인터넷망에서 취급하여 동작하므로 운영 시 각별한 보안대책이 요구된다. 본 연구에서 인터넷망에서 반드시 운영되어야 하는 시스템에서의 민감정보 데이터 처리를 내부망에서 관리할 수 있도록 모델을 제시하였으며, 이를 망연동 솔루 션을 기반으로 한 MDM 솔루션을 중심으로 기능 설계 및 구축하였다.

Companies that handle sensitive information, led by public institutions, establish separate networks for work and the Internet and protect important data through strong access control measures to prevent cyber attacks. Therefore, systems that involve the junction where the Intranet(internal LAN for work purposes only) and the Internet network are connected require the establishment of a safe security environment through both administrative and technical measures. Mobile Device Management(MDM) solutions to control mobile devices used by institutions are one such example. As this system operates by handling sensitive information such as mobile device information and user information on the Internet network, stringent security measures are required during operation. In this study, a model was proposed to manage sensitive information data processing in systems that must operate on the Internet network by managing it on the internal work network, and the function design and implementation were centered on an MDM solution based on a network interconnection solution.

16

시나리오 기반의 미래 보병여단 정보유통능력 분석 연구

김준섭, 박상준, 유이주, 김용철

한국융합보안학회 융합보안논문지 제23권 제1호 2023.03 pp.139-145

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

한국 육군은 기동화, 지능화, 초연결형 Army TIGER 체계 등 최첨단 미래형 강군 육성을 추진하고 있다. 미래 보병여단은 다영역작전에서 전투수행이 가능하도록 분대 단위 전술차량으로 기동성을 증대시키고, 지상무인로봇, 감시정찰드론 등 다양한 무기체계를 전력화할 예정이다. 또한 무기체계를 통해 수집한 데이터를 초연결 네트워크로 실시간 송ㆍ수신하고 학습시키는 지능형 부대를 육성할 것이다. 이러한 군의 발전 계획을 통해 미래의 보병여단은 더 많은 데이터를 유통시킬 것이다. 그러나 현재육군의전술정보통신체계는미래무기체계의대용량정보를유통하기에상대적으로낮은전송속도와대역폭, 수동적네트워 크관리, 기동 간통신지원제한 등미래의 부대의 전술통신체계로운용하기에는한계가 있다. 따라서 본논문에서는한국육군 의 미래 보병여단의 무기체계를 분석하고, 보병여단의 기동 상황을 묘사하기 위한 공격작전 시나리오를 바탕으로 지상ㆍ공중 ㆍ위성 계층의 통합 전술통신망 M&S를 통해 미래 보병여단이 갖추어야 할 정보유통능력을 제시한다.

The ROK Army is promoting cutting-edge, future-oriented military development such as a mobile, intelligent, and hyper-connected Army TIGER system. The future infantry brigade plans to increase mobility with squad-level tactical vehicles to enable combat in multi-domain operations and to deploy various weapon systems such as surveillance and reconnaissance drones. In addition, it will be developed into an intelligent unit that transmits and receives data collected through the weapon system through a hyper-connected network. Accordingly, the future infantry brigade will transmit and receive more data. However, the Army’s tactical information communication system has limitations in operating as a tactical communication system for future units, such as low transmission speed and bandwidth and restrictions on communication support. Therefore, in this paper, the information distribution capability of the future infantry brigade is presented through the offensive operation scenario and M&S.

17

인공지능을 활용한 통합방위체계의 효율성 분석

유병덕, 신진

한국융합보안학회 융합보안논문지 제23권 제1호 2023.03 pp.147-159

※ 기관로그인 시 무료 이용이 가능합니다.

4,500원

최근 챗 GPT 인공지능(AI)은 전 세계 모든 정부 및 기업, 군 분야까지 초미의 관심사이다. 기존의 읽고 쓰는 AI시대에서 말과 글과 그림을 만들어 내는 생성형 AI로 인간과의 소통까지도 가능한 시대에 진입했다. 최근 우리 나라 국가 위기시 발령하는 국가기관의 현행 법·령의 복잡성과 전·평시 법률적용 시기의 모호성으로 인해 상황조 치의 골든타임을 놓치는 경우가 많았다. 이러한 이유들로 대형 참사 및 북한과의 군사적 충돌 때마다 제대로 된 대응을 하지 못했다. 따라서 본 연구의 목적은 이러한 상황을 극복하기 위한 제언으로 국가 위기시 컨트럴타워 역할을 수행 할 수 있는 “국가위기 관리 기본모법” 과 이를 활용하는 “인공지능 관련법” 개정과 현재 인공지능 기술을 민·관·군·경과 상호 연동하는 “인공지능 거버넌스 활성화 방안” 및 전국 지자체 통합방위 종합상황실내 ” MIDS 인공지능반”을 신설하여 인공지능을 활용한 미래의 통합방위체계 발전방안을 제시하였다.

Recently, Chat GPT artificial intelligence (AI) is of keen interest to all governments, companies, and military sectors around the world. In the existing era of literacy AI, it has entered an era in which communication with humans is possible with generative AI that creates words, writings, and pictures. Due to the complexity of the current laws and ordinances issued during the recent national crisis in Korea and the ambiguity of the timing of application of laws and ordinances, the golden time of situational measures was often missed. For these reasons, it was not able to respond properly to every major disaster and military conflict with North Korea. Therefore, the purpose of this study was to revise the National Crisis Management Basic Act, which can act as a national tower in the event of a national crisis, and to promote artificial intelligence governance by linking artificial intelligence technology with the civil, government, military, and police.

 
페이지 저장